曾經用智慧型手機,不知道到大家有沒有碰到這樣的情況:
手機軟體後臺無無故打開,自動安裝軟體;
用著用著就彈出各種各樣的廣告;
明明手機沒有使用,手機發熱快速掉電。
這並不是某一個品牌出現這個情況,在金立手機的貼吧裡,很多用戶都直接明了地反饋到,自動打開某寶某音,莫名其妙地安裝各種app,甚至篡改手機設置(比如打開流量、開啟GPS等)。
對於這一個問題,前兩年的魅族手機、360手機也都被用戶吐槽過。
魅族用戶:自動下載程序,自動打開數據流量,早上起來都快不認識自己的手機了。
360手機用戶:每天地總下載陌生廣告軟體。
有想過沒,這種情況在手機出廠的時候就把你安排得明明白白了。
然而,這就是真的!手機出廠就被植入木馬病毒!
在11月30號,中國裁判文書網發布了一則判決書,關於深圳致璞科技有限公司非法獲取和控制計算機信息的判決,這是一份關於金立手機的卑劣行為的揭露。
為什麼說是金立手機呢?致璞科技是金立的子公司,北京某科技公司負責人朱某找到深圳致璞科技,商量了一件「大事」並達成合作,採用具有「拉活」功能的SDK控制用戶手機的方式合作開展「拉活」業務。
由朱某負責開發病毒,而金立則負責把木馬植入到手機中。
這種木馬病毒被稱為「拉活木馬」,所謂「拉活」,就是使你的手機變得活躍起來,下載軟體、點擊廣告、打開APP,這樣 ,你就變成了一些軟體的活躍用戶。
這個木馬究竟是植入到哪裡的?金立把「拉活木馬」程序集成在金立手機的故事鎖屏app中,此時的手機已經是不受用戶的控制了,各種操作都能被遠程操控,在後臺瘋狂打開軟體。
這種手機在行業還有一個專業名詞:肉雞。
一旦手機變成「肉雞」,就只能被任人宰割了,通過這個木馬病毒,手機的位置、照片、號碼信息,軟體的聊天記錄等一系列隱私,都將完全暴露給木馬,並且把這些信息上傳至伺服器生成對應的報表,而拿著這些信息,又可以倒手賣一筆錢。
當然,在這個過程中,金立和致璞的主要收入還是來源於「拉活」,可以賺取不菲的廣告和流量費用。
這個木馬有多瘋狂?手機中內置的木馬插件自動從指定的API伺服器獲取廣告配置,當我們打開一款軟體的時候,木馬自動檢測,如果這個軟體不在伺服器指定的應用列表中,就會自動下載廣告模版,並把廣告投放在這個APP開屏界面,替換原來的廣告。
廣告投放的次數、投放的間隔、投放的時間點全都是在控制之中。
同一款app同一時間打開,看到的廣告卻不大一樣,這也就不足為奇了。
這其中涉及的數量非常龐大,從2018年12月至2019年10月,僅一年不到的時間,共拉活了28.84億次,涉及到的金立手機2651.89萬臺,金立從中獲得的拉活費2785萬元。
金立此舉實在自毀前程,還記得那會的廣告是「金品質,立天下」,主打信息安全,還號稱內置安全加密晶片。
如今看來是啪啪啪地打臉,原來加密晶片也幹不過病毒,也難怪這幾年沒有金立的聲音了。
對這些金立用戶而言:我好心支持你買你手機,你卻要把我收割。
出現這種情況很多人 以為是自己設置的問題,卻怎麼也想不到是金立監守自盜。
從判決書上還能看到,朱某的客戶不僅僅只有金立,還有魅族手機,這也就不難看出開篇的時候有很多用戶反映到這兩個品牌手機。
這顯然是一條完整的黑色產業鏈了,僅靠金立一家是完成不了的,同時這個黑色產業不僅僅是針對智慧型手機,連功能機以前不放過。
也是在11月30號,另一起案例顯示,浙江的一名當事人給外婆買了一部老年機,也怎麼也收不到驗證碼。
當事人報警之後,警方立即抽檢了20部同款手機,檢測出這些手機全部都有木馬!
在警方查處這個團夥時,他們已經截獲了5000多萬條簡訊。
他們截取這些驗證碼有什麼用呢?
你想想,他獲取了你的手機號,還能截獲你的驗證碼,他想做什麼就能做什麼,雖然手機在身邊,電話號碼不知不用了多少次了。
比如:他們可以用手機號註冊新用戶,去一些平臺薅羊毛獲利,或者登陸一些平臺去刷流量點讚;
你看現在的直播和短視頻,動不動幾百上千萬的人氣和幾十萬的點擊量。
這些是哪裡來的?這不就是買來的啊。
這些都是一些基礎操作,他們還會利用定製消費,擴散木馬傳播,最後來把一些信息打包賣掉,不斷地以此來獲利。
所以,不要點擊來路不明的連結,下載來歷不明的軟體。
買手機都儘量買品牌手機,比如小米手機和華為手機等,小米10至尊紀念版,系統是MIUI12,在手機隱私方面做得非常好,主動權全部掌握在用戶的手中,流氓軟體在手機上也很難操作。
華為手機也從源頭上杜絕了這種可能性,並且在系統方面也是很注重隱私。
大家在使用的過程中又碰到過類似的問題嗎?碰到了一定及時處理,平時使用手機也多注意安全。